IndusPedia

Cybersécurité des usines connectées : enjeux et bonnes pratiques pour protéger son outil de production

Cybersécurité des usines connectées : enjeux et bonnes pratiques pour protéger son outil de production

Cybersécurité des usines connectées : enjeux et bonnes pratiques pour protéger son outil de production

Dans une usine de plasturgie où j’intervenais récemment, le directeur de site me dit en début de visite : « Michel, notre plus gros risque, c’est un incendie sur la presse 500 tonnes ». Trois heures plus tard, on découvrait que les automates de trois lignes étaient accessibles… avec le mot de passe par défaut « admin/admin », depuis le réseau bureautique, et donc potentiellement depuis l’extérieur.

Ce décalage entre le risque perçu (très visible, très physique) et le risque réel (numérique, silencieux) est devenu courant. Avec les usines connectées, la cybersécurité n’est plus un sujet « informatique » ; c’est un sujet de disponibilité des moyens de production. En clair : une attaque réussie peut immobiliser vos lignes plus sûrement qu’une casse de réducteur ou une coupure électrique.

Pourquoi la cybersécurité devient un sujet d’atelier

La plupart des sites industriels sont en pleine transformation numérique : MES, GMAO, supervision à distance, capteurs IoT, interconnexion ERP/atelier, maintenance prédictive… Sur le papier, tout cela améliore l’OEE, la réactivité et la qualité. Mais chaque connexion supplémentaire est aussi un nouveau point d’entrée potentiel pour une attaque.

Ce qui a vraiment changé ces dernières années :

Autrement dit : la cybersécurité est devenue une problématique de TRS, de délai de livraison et de pénalités clients. Pas un simple exercice de conformité ISO.

Ce que l’on risque vraiment dans une usine connectée

Dans l’imaginaire collectif, une cyberattaque, c’est un pirate à capuche qui vole des documents. Dans l’industrie, l’impact est plus terre-à-terre :

Un cas concret : une PME agroalimentaire de 150 personnes, en France, a subi un ransomware. Les serveurs de l’ERP, du MES et de la GMAO ont été chiffrés dans la nuit. Résultat :

Et tout cela parce qu’un poste de supervision n’avait pas été mis à jour et servait de porte d’entrée.

À retenir : la question n’est plus « est-ce qu’on est une cible ? » mais « jusqu’où on peut encaisser un incident sans mettre l’outil de production à genoux ? ».

Les principales faiblesses que l’on retrouve sur le terrain

Sur la dizaine de sites industriels que je vois chaque année, les mêmes faiblesses reviennent :

Le message clé : tant que l’on reste dans le flou sur « qui est responsable de quoi » entre IT et production, on laisse la porte ouverte.

Les bonnes pratiques de base, adaptées à l’atelier

Pas besoin de partir tout de suite sur une solution cyber industrielle à six chiffres. Avant de parler de technologie, il y a dix bonnes pratiques, simples sur le papier, qui réduisent déjà fortement le risque.

1. Segmenter les réseaux IT et OT

L’objectif : empêcher qu’un incident bureautique se propage à l’atelier.

2. Traiter les accès distants comme des interventions physiques

Un prestataire qui se connecte à distance, c’est l’équivalent d’un intervenant en atelier sans badge ni consignation.

3. Gérer sérieusement les mots de passe

Ce n’est pas glorieux comme action, mais c’est terriblement efficace.

4. Mettre à jour ce qui peut l’être… en tenant compte des contraintes de production

Dans l’OT, on ne peut pas patcher un automate en pleine série. Mais on peut professionnaliser la gestion des mises à jour :

5. Organiser des sauvegardes réellement opérationnelles

Une bonne sauvegarde, c’est :

6. Clarifier qui décide quoi entre IT et production

Il ne s’agit pas de transformer les automaticiens en experts cybersécurité, mais de partager clairement les rôles :

Un plan d’action en 5 étapes pour protéger son outil de production

Pour ceux qui aiment les approches structurées, voilà une manière pragmatique de lancer la démarche, sans transformer l’usine en laboratoire d’essai.

Étape 1 : Faire un état des lieux ciblé

Pas besoin d’audit de 200 pages. Concentrez-vous sur quatre points :

Objectif : obtenir une carte simplifiée qui permette de répondre à la question « si ceci tombe, qu’est-ce qui s’arrête ? ».

Étape 2 : Traiter les « quick wins » à faible coût

Typiquement en 2 à 3 mois, on peut déjà :

Étape 3 : Sécuriser les nouveaux projets plutôt que tout refaire

C’est plus rentable d’intégrer la cybersécurité dès la conception des prochaines lignes que de tout reprendre en brownfield.

Étape 4 : Mettre en place un minimum de supervision et d’alertes

Sans tomber dans la SOC 24/7, quelques indicateurs simples peuvent déjà aider :

Étape 5 : Préparer la gestion de crise « comme si ça allait vraiment arriver »

En maintenance, on prépare des plans de secours pour une casse majeure. Ici, c’est pareil :

Former les équipes sans les transformer en experts sécurité

La meilleure technologie ne compensera jamais un opérateur qui branche une clé USB trouvée sur le parking dans le PC d’atelier. Mais il ne s’agit pas non plus de faire peur à tout le monde avec des slides anxiogènes.

Une sensibilisation efficace en milieu industriel, c’est :

Pour les automaticiens, techniciens méthodes et maintenance, on peut aller un peu plus loin :

Et les normes, dans tout ça ?

On entend de plus en plus parler d’ISO 27001, d’IEC 62443, de NIS2, de référentiels sectoriels… Faut-il les appliquer tous ?

Mon point de vue d’ancien responsable de production est simple :

Pour une PME industrielle, un bon compromis peut être :

À retenir : mieux vaut une démarche réaliste et appliquée sur le terrain qu’un référentiel impeccable dans un classeur.

Ce que ça change concrètement pour l’entreprise

Sur le plan opérationnel :

Sur le plan organisationnel :

Et, très concrètement, moins de nuits blanches à redémarrer des lignes en urgence parce qu’un simple PC infecté a tout fait basculer.

En synthèse : la cybersécurité dans les usines connectées n’est pas un gadget ni une mode managériale. C’est une nouvelle dimension de la fiabilité et de la disponibilité de l’outil de production. En posant quelques fondations solides – segmentation, gestion des accès, sauvegardes, gouvernance claire entre IT et atelier – on réduit drastiquement le risque sans exploser les budgets. Le reste n’est qu’une question de priorisation et de discipline… exactement comme pour n’importe quel chantier d’amélioration continue.

Michel

Quitter la version mobile